Matt Bromiley, consulente senior di Mandiant Managed Defense, ci parla dei migliori trucchi e suggerimenti per proteggere i sistemi IT aziendali dal ransomware.
"Se c'è una minaccia informatica in cima alla mente di tutti in questo momento, deve essere un ransomware. Una volta una minaccia "fastidiosa", il ransomware è diventato un settore multimilionario per gli aggressori. Questi attori della minaccia non sono più dei dilettanti che si cimentano nell'effrazione. Piuttosto, vediamo gli attori delle minacce raccogliere informazioni di base sui loro obiettivi, raccogliere dati di ricognizione ed eseguire un attacco che mette rapidamente in ginocchio un'organizzazione. Ancora peggio: gli obiettivi sono sparsi, con poca rima e ragione, oltre al denaro".
L'ondata di incidenti ransomware non si sta arrestando, anzi!
Sono attacchi che prendono di mira organizzazioni di tutti i settori, forme e dimensioni.
I criminali non sembrano avere alcun criterio nella scelta delle loro vittime: hanno preso di mira organizzazioni e aziende che vanno dalle condutture alle manufatturiere, alle materie prime, dalle agenzie assicurative alle banche ed alle reti di istruzione superiore.
È tipico vedere nei media e sul web notizie di importi di pagamento di ransomware (o estorsione) in milioni o decine di milioni di dollari. Ma esiste una attività diffusa che coinvolge aziende ed organizzazioni di medie e piccole dimensioni che non fanno notizia.
Data l'attenzione dei media, le somme esorbitanti che mettono in ginoccio le aziende, la minaccia generale diffusa e i continui allarmi, perché continuiamo a vedere attacchi riusciti?
Le cause sono molteplici e riguardano la generale irresponsabilità e leggerezza con cui si trattano questi temi, a volte la sottovalutazione del problema oppure la convinzione che i costi non siano sostenibili; salvo poi accorgersi, quando è troppo tardi, che i costi non sostenibili sono quelli derivanti da un attacco ransomware.
E' un fatto che molte aziende, soprattutto micro e PMI, in 2 casi su 3 non sono in grado di riprendersi dopo una violazione informatica!
Le aziende e le organizzazioni devono quindi a vigilare ed alzare il livello delle prorpie difese per proteggere il proprio ambiente e limitare i tassi di successo degli aggressori.
In questo post del blog, esaminiamo le prime cinque cose che dovresti fare in questo momento.
Ecco cosa fare per difendersi: subito!
Cominciamo con calma. Se non hai [ancora] subito un attacco ransomware, congratulazioni! Hai quindi tempo dalla tua parte - si spera. Usalo per pensare e mettere in atto un piano in caso di violazione, anche se non disponi di un team interno di sicurezza.
Inizia con delle semplici domande:
1. se dovessi essere colpito da un attacco in questo momento, come risponderei?
2. se dovessi scoprire che i tuoi computer sono bloccati, che i dati del server non sono più disponibili, come potrei continuare le mie attività?
Verifica quindi cos'è che ti impedirebbe di reagire ad un attacco ed inizia a colmare ogni lacuna che identifichi, che si tratti di come rileveresti l'incidente, come ti rivolgeresti a un consulente o come restituiresti i dati alle normali operazioni.
Quando pianifichi, presumi di perdere i tuoi dati e verifica se ciò influisce sul modo in cui rispondi.
Il ransomware non è più solo un "problema di sicurezza". Un attacco ransomware colpisce gli utenti, i servizi legali, le risorse umane, le finanze e molti altri, incluso ovviamente il team di sicurezza.
Non puoi difenderti con successo da un attacco se l'organizzazione è isolata all'interno di se stessa. Se rilevi barriere all'interno della tua organizzazione, metti insieme i vari team e stabilisci relazioni collaborative.
Gli amministratori di sistema e server sono fondamentali per il controllo dell'ambiente Active Directory, per la assegnazione e gestione agli utenti delle autorizzazioni per l'accesso alle risorse della rete.
Gli ingegneri di rete sono responsabili del tempo di attività e del flusso di traffico: hanno informazioni dettagliate su dove i pacchetti possono e non possono andare in un ambiente.
Il team legale gestisce la posizione della tua organizzazione in merito al ransomware in risposta a conseguenze impreviste che si possono verificare, ad esempio in relazione alla compliance GDPR. Quindi anche il team legale dovrebbe far parte del tuo piano di risposta agli incidenti.
Stabilisci subito queste relazioni critiche, poiché saranno cruciali per l'auditing del tuo ambiente, il miglioramento delle difese e, se mai, la risposta e il ripristino da un attacco
Uno dei primi obiettivi per gli aggressori in un ambiente vittima è trovare e ottenere credenziali elevate. Queste credenziali sono spesso necessarie per raggiungere i loro obiettivi: hanno bisogno di privilegi per trovare sistemi aggiuntivi, spostarsi lateralmente nell'ambiente, eseguire determinati comandi, stabilire la persistenza, ecc.
Troppo spesso nelle nostre analisi scopriamo ambienti con troppi account altamente privilegiati: e gli attaccanti scommettono su questo.
Esistono numerosi strumenti a disposizione degli aggressori per ottenere i privilegi di un account di amministratore di dominio. Fortunatamente per i difensori, questi strumenti funzionano in entrambi i modi: possono essere utilizzati anche per difendersi limitando gli account con troppi privilegi.
Dopo che hai verificato ed ridotto il numero di utenti con privilegi alti solo a quelli necessari, il passo successivo è quello di mettere in campo protezioni integrate, un insieme di strumenti, tattiche e comportamenti che solo insieme sono in grado ridurre se non evitare i furti di credenziali (user name e password) usate per portare a termine attacchi informatici.
La maggior parte delle tecniche degli aggressori per rubare le credenziali sono note ma, sfortunatamente, molte organizzazioni non utilizzano le protezioni disponibili per le soluzioni che hanno in casa.
I sistemi operativi più recenti includono diversi sistemi di protezione e gestione dei privilegi, ma esistono sul mercato numerosi strumenti, con anche sistemi di monitoraggio e controllo, per progettare ed implementare sistemi di protezione integrati.
Puoi disporre, o incaricare un supporto esterno di farlo, agenti di rilevamento e risposta degli endpoint (le postazioni di lavoro fisse e mobili), che offrono sistemi di verifica delle protezioni per l'account utente.
Una volta che hai messo in atto le protezioni dell'account, utilizza strumenti o affidati un fornitore di sicurezza per testare periodicamente il tuo ambiente IT.
I test frequenti non solo ti daranno maggiori informazioni sul tuo ambiente, ma ti mostreranno anche dove hai lacune di rilevamento e copertura, cosa hai rilevato, quali informazioni sei riuscito a ottenere?
Non pensare, infine, di poter semplicemente installare degli strumenti e aspettarti di essere difeso solo premendo un pulsante.
Una corretta gestione della sicurezza delle informazioni richiede la conoscenza dell'ambiente e frequenti test e continue messe a punto.
Se non hai subito un attacco, bene. Non aspettare il "se", invece, minimizza gli effetti del "quando".
La tua decisione di agire in anticipo potrebbe valere letteralmente migliaia o milioni di euro!
Il 19 maggio è terminata la prima fase riguardante l'applicazione delle sanzioni: la (falsa) moratoria. “Per i primi otto mesi dalla data di entrata in vigore del presente decreto, il Garante per la protezione dei dati personali tiene conto, ai fini dell'applicazione delle sanzioni amministrative e nei limiti in cui risulti compatibile con le disposizioni del Regolamento (UE) 2016/679, della fase di prima applicazione delle disposizioni sanzionatorie. “ Questo è quanto disponeva Il Decreto Legislativo 10 agosto 2018, n. 101 - Disposizioni per l'adeguamento della...
Scritto da: Luigi DuraccioLa cultura della sicurezza informatica non risiede in Italia! Diffusi i dati di accesso di 30.000 PEC di avvocati, pubblicate le credenziali di accesso dell’Associazione Nazionale Primari Ospedalieri, rubate le credenziali anche dal sito di Assistsanita. Si moltiplicano le segnalazioni di violazioni, attacchi hacker, sottrazioni di password pubblicate poi on line. E’ evidente che la cultura della sicurezza proprio non ci appartiene! Un breve elenco delle ultime, più eclatanti violazioni: 7 marzo Lulzsec_ITA parla di 26 mila set di dati riferiti ad indirizzi di...
Scritto da: Luigi DuraccioGDPR: COME ADEGUARE CORRETTAMENTE UN SITO WEB Adeguare un sito web alle disposizioni del GDPR non può ridursi ad una informativa standard, che non esiste, proprio perché il concetto di adeguamento è per definizione profondamente diverso. Ha a che fare, infatti, con la tipologia di dati trattati e con gli strumenti, di carattere tecnico, utilizzati per i trattamenti. Per questo motivo, inoltre, non è una attività che può essere svolta una tantum per poi dimenticarsene. Come fare per mettersi in regola. Analisi La prima...
Scritto da: Luigi DuraccioPartono i controlli del Garante Privacy sul rispetto del GDPR. Il Grante privacy ha pubblicato il piano dei controlli per il 2019 che effettuerà in collaborazione col nucleo ispettivo della Guardia di Finanza. L’attività di controllo si rivolgerà principalmente verso istituti di credito, sanità, sistema statistico nazionale (Sistan), Spid, aziende di telemarketing, aziende che fanno uso di carte di fedeltà, grandi banche dati pubbliche. Oltre a questo, necessariamente, controlli anche a seguito di segnalazioni, denunce e reclami. L’attenzione del Garante è orientata alla verifica dell´adozione delle misure di...
Scritto da: Luigi DuraccioDietro il gioco si nasconde un rischio per la nostra libertà Un nuovo tormentone spopola sui social network "10 years challenge"; si tratta di un gioco in cui si chiede di postare una foto di dieci anni fa vicino ad una di oggi. Tutti i big del web sono presenti ed, ovviamente, milioni di utenti comuni. Il vero tema è il riconoscimento facciale e tutto quello che può derivarne. In alcuni ambienti si è sollevato il dubbio che questo gioco, si dice "innocuo" non...
Scritto da: Luigi DuraccioErrata interpretazione del GDPR? La scorsa estate, con una circolare, l'Ordine ha preso posizione sul ruolo del Consulente del Lavoro e sull’organizzazione dello studio professionale di consulenza del lavoro in materia di adeguamento normativo privacy relativo alle nuove disposizioni del Regolamento Europeo Privacy UE/2016/679 (GDPR). In particolare dalla circolare privacy emerge che: “la co-titolarità del Trattamento è ruolo fisiologico per il Consulente del lavoro e discende dal mandato professionale assunto per la gestione dei rapporti di lavoro. In forza di tale ruolo il Consulente-titolare è autonomo...
Scritto da: Luigi DuraccioFATTURAZIONE ELETTRONICA : ATTENZIONE AI CYBER ATTACCHI TRAMITE PEC Sembrano delle notifiche di fattura ma sono virus Queste prime settimane di fatturazione elettronica sono stati veramente difficili per operatori del settore, sommersi da richieste di assistenza, dagli utenti che non riuscivano ad inviare o ricevere, molto spesso neanche a formare il file xml. La tensione si sta lentamente allentando col normalizzarsi della situazione e la drastica riduzione degli errori e delle problematiche di questi ultimi giorni. Se pensavate, però, che il peggio fosse passato, non avete...
Scritto da: Luigi Duraccio10-09-2018 - Tra i molti dubbi in merito all’applicazione corretta delle prescrizioni del GDPR, merita qualche considerazione il Consenso. Alcune volte non viene chiesto in modo corretto, altre viene richiesto anche quando non sarebbe necessario. Poco male ma vi offriamo alcuni chiarimenti per evitare di fare errori, nel primo caso, o di fare un'attività inutile. Quando il consenso si ritiene validamente espresso Per essere valido il consenso deve essere informato, libero, specifico, inequivocabile; significa che deve essere prestato senza condizionamenti, un solo consenso per...
Scritto da: Luigi Duraccio03-09-2018 - Oramai credo sia noto a tutti che, a partire dal 1° gennaio 2019, la fatturazione elettronica fra privati sarà obbligatoria: si tratterà di produrre, inviare e conservare le fatture con un sistema digitale. Senza addentrarci in tecnicismi che possono solo confondere o magari preoccupare, cerchiamo di capire insieme cosa dovremo fare per emettere e ricevere fatture elettroniche. Per prima cosa, niente panico! In effetti la procedura, così come definita nella norma, e dal punto di vista tecnico, potrebbe risultare di difficile...
Martinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.